Nastya và Mia chơi với búp bê mới
Trình theo dõi tấn công Internet và các công ty chống virus cảnh báo rằng một lỗ hổng trong Internet Explorer 7 (nhưng không phải phiên bản cũ hơn) mà Microsoft vừa vá vào tuần trước đang bị tấn công trong tự nhiên. Các cuộc tấn công dường như được nhắm mục tiêu và quy mô nhỏ ngay bây giờ, nhưng có khả năng sẽ tăng lên.
Trend Micro mô tả một cuộc tấn công hơi vòng bắt đầu bằng một tệp.doc được gửi bằng e-mail, khi được mở, khai thác lỗ hổng MS09-002 tải xuống và cài đặt phần mềm độc hại backdoor điều khiển từ xa.
Trend viết rằng phương pháp này có thể là một phần của cuộc tấn công được nhắm mục tiêu. Các cuộc tấn công như vậy thường liên quan đến nhiều legwork trên một phần của kẻ lừa đảo để xây dựng một thư rác thực tế có thể xuất hiện đến từ một đồng nghiệp, ví dụ, và có một doc độc hoặc tập tin đính kèm.
[Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi PC Windows của bạn]Tuy nhiên, Internet Storm Center cảnh báo rằng trong khi các nhà cung cấp chống virus hiện chỉ báo cáo các cuộc tấn công bằng cách sử dụng.doc, "hoàn toàn không có gì ngăn cản kẻ tấn công sử dụng khai thác trong cuộc tấn công bằng lái xe." Và họ hy vọng điều đó sẽ xảy ra rất sớm.
Tin tốt là để bảo vệ bản thân, bạn chỉ cần chắc chắn rằng bạn đã đóng lỗ bằng cách áp dụng bản vá của tuần trước. Nó được phân phối qua Cập nhật Tự động, vì vậy bạn có thể kiểm tra kỹ xem bạn đã nhận được nó bằng cách chạy Windows Update chưa. Hoặc truy cập vào bản tin bảo mật của Microsoft.
Diễn đàn Femto đã đưa ra một sáng kiến mới nhằm tạo ra một môi trường ứng dụng phổ biến và các API chuẩn hóa cho các ứng dụng femtocell Tổ chức công nghiệp Femto Forum đã công bố một sáng kiến mới nhằm cung cấp một môi trường ứng dụng phổ biến và các API chuẩn hóa để cho phép các nhà phát triển tạo ra các ứng dụng hoạt động trên femtocell từ các nhà cung cấp khác nhau. , cho đến nay, chủ yếu được xem như là một cách để các nhà khai thác cải thiện độ phủ sóng trong nhà. Chúng là các trạm cơ s
AppStore đã cho thấy rằng có rất nhiều sự quan tâm đến các ứng dụng di động và cả cách tham gia với các nhà phát triển, theo Simon Saunders, chủ tịch của Diễn đàn Femto.
Lỗ hổng trong SSL hoặc Lớp cổng bảo mật được sử dụng để bảo vệ lưu lượng truy cập web cho ngân hàng trực tuyến, mua sắm và bất kỳ kết nối https nào khác, cho phép kẻ tấn công đột nhập vào bất kỳ kết nối an toàn về mặt lý thuyết nào và thêm các lệnh độc hại. truy cập lưu lượng mạng cụ thể giữa một máy khách, chẳng hạn như trình duyệt Web, và Web hoặc máy chủ khác. Điều đó có nghĩa là hầu hết người dùng gia đình có thể sẽ không được nhắm mục tiêu cụ thể bởi một trong những cuộc tấn công trung gian
Tuy nhiên, các doanh nghiệp và tổ chức có thể nhắm mục tiêu. Per Ray, bất kỳ lưu lượng truy cập SSL được bảo vệ nào cũng có thể dễ bị tổn thương, cho dù đó là trang https, bảo mật cơ sở dữ liệu hoặc kết nối e-mail bảo mật. Vấn đề không cho phép giải mã và ăn cắp dữ liệu mã hóa SSL hoàn toàn, mà thay vào đó cho phép chèn bất kỳ lệnh nào vào luồng truyền thông.
Không rõ ràng nếu khai thác này nhắm vào một lỗ hổng mới hay một lỗ hổng Java cũ hơn đã được vá. Oracle đã phát hành các bản cập nhật bảo mật Java mới vào thứ hai để giải quyết hai lỗ hổng nghiêm trọng, một trong số đó đã được khai thác bởi những kẻ tấn công.
Các khai thác Java theo truyền thống được phân phối dưới dạng các ứng dụng Java ứng dụng chưa được ký. Việc thực hiện các applet như vậy được sử dụng để tự động trong các phiên bản Java cũ hơn, cho phép tin tặc khởi động các cuộc tấn công tải xuống bằng ổ đĩa hoàn toàn minh bạch cho nạn nhân.